1. LATAR BELAKANG
Pada awal 1970-an, Bernard Silver dan Norman Woodland. dua mahasiswa Drexler Institute of Technology di Amerika Serikat, bermimpi membuat label yang bisa mengurangi kesalahan pengetikan data. Saat itu banyak perusahaan dan jaringan toko besar yang kelimpungan mengawasi keluar-masuknya barang, akibat salah ketik para operator data. Mereka lalu merancang sistem yang menggunakan tinta khusus (untuk menghasilkan pola semacam pola bar code yang digunakan sekarang) yang bercahaya jika terkena sinar ultraviolet. Sistem pengkodean produk secara otomatis ini untuk pertama kalinya dipatenkan atas nama Bernard Silver dan Norman Woodlan. Tetapi ternyata tinta ini kurang stabil dan sistemnya sendiri memakan biaya tinggi.
Pada 1973, teknologi itu disempurnakan oleh raksasa produsen komputer, IBM, sehingga menjadi bar code. Sebuah kode batang (atau barcode) adalah suatu kumpulan data optik yang dibaca mesin. Ada gambar garis-garis dengan berbagai macam ketebalan, dan ada 12 angka khusus di bawah garis-garis itu. Para peneliti di IBM berhasil mengembangkan sistem yang lebih murah dan sederhana sehingga langsung populer di seluruh dunia.
Penggunaan awal kode batang adalah untuk mengotomatiskan sistem pemeriksaan di swalayan, dimana menjadi universal saat ini. Penggunaannya telah menyebar ke berbagai kegunaan lain. Ketika pemindai membaca angka khusus ini, komputer akan mengaitkan dengan data yang ada di pusat data. Misalnya, data harga barang. Jadi, ketika barang ini lewat di komputer kasir, harga barang itu pun muncul dan siap dihitung.
Tanpa bar code, bisa dibayangkan betapa repotnya pengelola hipermarket bila, misalkan, tiba-tiba mereka ingin menaikkan harga pasta gigi. Mereka mesti menempeli semua pasta gigi dengan label harga yang baru. Bisa terbayang bagaimana kerepotan pengelola hipermarket bila harus mengubah label harga ribuan pasta gigi.
Pada berbagai razia yang dilakukan oleh badan POM (Pengawasan Obat dan Makanan), beberapa produk yang terbilang terkenal, diketahui palsu. Hal ini membuat masyarakat resah.
Pada tingkat dunia, terjadi kasus yang cukup terkenal yaitu saat Letnan Kolonel Oliver North memberikan Asisten Sekretaris Negara Amerika Serikat, Elliott Abrams nomor akun bank Swiss yang salah untuk mendepositokan $ 10 juta untuk lembaga Contras. Nomor kas yang benar dimulai dengan “386”, sedangkan nomor yang North berikan kepada Abrams dimulai dengan “368”.
2. KONSEP KETERBAGIAN
Konsep keterbagian sangat berperan dalam teori bilangan. Sebuah bilangan bulat bukan nol t dikatakan pembagi suatu bilangan bulat s jika terdapat bilangan bulat u sedemikian sehingga s=tu, dituliskan t|s (baca:”t membagi s”). Bila t bukan pembagi s, ditulis t | s. Sebuah bilangan bulat s disebut kelipatan dari suatu bilangan bulat t jika terdapat bilangan bulat u sedemikian sehingga s=tu. Dari konsep ini, dapat diperluas ke dalam sifat bilangan bulat:
Teorema Algoritma Pembagian
Misalkan a dan b masing-masing adalah bilangan bulat dengan b>0. Maka terdapat dengan tunggal bilangan bulat q dan r dengan sifat a=bq+r dimana 0≤r≤b.
Bukti:
Anggap himpunan S berisi anggota semua a-bk, dimana k adalah suatu bilangan bulat dan a-bk positif. Jika 0 anggota S, maka b membagi a dan didapatkan hasil dengan q = a/b dan r = 0. Andaikan 0 anggota S. Karena S tidak kosong (jika a>0, a-b.0 anggota S; jika a<0, a-b(2a) = a(1-2b) anggota S; a≠0 karena 0 bukan anggota S), bisa diterapkan “Prinsip Terurut Sempurna” (setiap himpunan tidak kosong dari bilangan bulat positif pasti mempunyai anggota terkecil) untuk menyimpulkan bahwa S memiliki anggota terkecil, sebut saja r = a-bq. Maka a = bq+r dan r positif, sehingga terbukti untuk rb, maka a-b(q+1) = a-bq-b = r-b > 0 sehingga a-b(q+1) anggota S. Namun a-b(q+1)<a-bq, dan a-bq adalah anggota terkecil di S. Haruslah r≤b. Tetapi jika r = b, maka 0 anggota S yang mana merupakan kontradiksi dengan pengandaian. Jadi, r<b.
Untuk membuktikan ketunggalan q dan r, misalkan terdapat bilangan bulat q, q’, r, dan r’ sedemikian sehingga a = bq+r, 0≤r<b dan a = bq’+r’, 0≤r’<b. Untuk memudahkan, misalkan r’≥r. Maka bq+r = bq’+r’ dan b(q-q’) = r’-r. Sehingga b membagi r’-r dan 0≤r’-r≤r’<b. Ini berakibat r’-r = 0 dan karenanya r’=r dan q’ = q. □
Bilangan bulat q pada algoritma pembagian di atas disebut hasil bagi pada pembagian a oleh b, sedangkan bilangan bulat r disebut sisa pada pembagian a oleh b.
3. ARITMETIKA MODULAR
Salah satu penerapan dari algoritma pembagian yang penting adalah aritmetika modular. Aritmetika modular adalah sistem perhitungan dengan menggunakan konsep sisa pembagian (modulo) (red.). Aritmetika modular sebenarnya merupakan abstraksi dari metode perhitungan yang sehari-hari digunakan. Sebagai contoh, jika sekarang adalah bulan Maret, 25 bulan berikutnya adalah bulan April. Untuk mendapatkan jawaban tersebut, tidak perlu menambahkan satu per satu bulan sampai 25 bulan untuk memperolehnya. Bisa menggunakan trik yang sederhana, yaitu dengan memandang 25=2.12+1, dengan ini, tambahkan satu bulan ke Maret sehingga diperoleh bulan April.
Dari contoh di atas, secara umum bila a = qn+r, dimana q adalah sisa pembagian a oleh n, dapat dituliskan a mod n = r atau sebagai a = r mod n.
Contoh:
3 mod 2 = 1 karena 3 = 1.2+1
6 mod 2 = 0 karena 6 = 3.2+0
11 mod 3 = 2 karena 11 = 3.3+2
62 mod 85 = 62 karena 62 = 0.85+62
Secara umum, jika a dan b adalah bilangan bulat dan n adalah bilangan bulat positif, maka a = b mod n bila n membagi a-b.
Bila menghitung ab mod n atau (a+b) mod n dan a atau b lebih besar daripada n, lebih mudah menggunakan mod dulu. Dengan cara ini, kita peroleh:
(ab) mod n = ((a mod n)(b mod n)) mod n, atau
(a+b) mod n = ((a mod n)+(b mod n)) mod n
Secara umum, jika a dan b adalah bilangan bulat dan n adalah bilangan bulat positif, maka a = b mod n bila n membagi a-b.
Bila kita menghitung ab mod n atau (a+b) mod n dan a atau b lebih besar daripada n, lebih mudah menggunakan mod dulu. Dengan cara ini diperoleh:
(ab) mod n = ((a mod n) (b mod n)) mod n, dan
(a+b) mod n = ((a mod n) + (b mod n)) mod n
4. PENGERTIAN BAR CODE
Bar code berasal dari bahasa Inggris, bar berarti batang, sedangkan code berarti sandi/kode. Jadi secara harfiah bar code berarti kode batang. Sedangkan menurut istilah, bar code berarti “garis-garis hitam yang dibuat menurut kode tertentu, umumnya digunakan sebagai identifikasi terhadap suatu objek atau barang”
Kode ini dicetak di atas stiker atau di kotak bungkusan barang. Kode tersebut akan dibaca oleh alat pengimbas (Barcode reader) yang akan menerjemahkan kode ini ke data/informasi yang mempunyai arti. Di supermarket, barcode reader ini biasanya digunakan oleh kasir dalam pencatatan transaksi oleh customer. Bar code merupakan suatu peralatan input yang didesain untuk tujuan yang spesifik dan direpresentasikan sebagai data numerik yang dibentuk oleh serangkaian bar (garis). Garis-garis tersebut memiliki panjang dan ketebalan yang bervariasi.
5. KETENTUAN BAR CODE
Barcode dibedakan menjadi 2 jenis :
1. barcode 1 dimensi, terdiri dari garis-garis yang berwarna putih dan hitam. warna putih untuk nilai 0 dan warna hitam untuk nilai 1.
2. barcode 2 dimensi, sudah tidak berupa garis-garis lagi, akan tetapi seperti gambar, jadi informasi yang tersimpan di dalamnya akan lebih besar.
Spesifikasi untuk tipe barcode, ukuran, penempatan dan mutu semuanya tergantung kepada di mana pembacaan barcode tersebut akan dilakukan .
Digit yang harus tercetak dibawah simbol EAN/UPC pada Human Readable text:
1. Dibawah simbol UPC-A hanya mencetak 12 digit.
2. Dibawah simbol EAN-13 hanya mencetak 13 digit.
3. Dibawah simbol EAN-8 hanya mencetak 8 digit.
Gambar Contoh Barcode
Umumnya bar code barang berdasarkan Negara + Pabrikan + Kode Barang (lihat gambar). Untuk banyak bisnis skala kecil, biasanya lebih memilih untuk membuat kode barang secara random 8 s/d 13 angka saja. Ada juga yang membuatnya berdasarkan Kode kategori + Kode Pabrikan + Kode barang.
Kode negara pada bar code
00-13: AS & Kanada
20-29: In-Store Functions
30-37: Perancis
40-44: Jerman
45: Jepang (also 49)
46: Federasi Rusia
471: Taiwan
474: Estonia
475: Latvia
477: Lithuania
479: Sri Lanka
480: Filipina
482: Ukraina
484: Moldova
485: Armenia
486: Georgia
487: Kazakhstan
489: Hong Kong
49: Jepang (JAN-13)
50: Inggris
520: Yunani
528: Lebanon
529: Siprus
531: Masedonia
535: Malta
54: Belgia&Luxembourg
539: Irlandia
560: Portugal
569: Eslandia
57: Denmark
590: Polandia
594: Romania
599: Hungaria
600 & 601: Afrika Selatan
609: Mauritania
611: Maroko
613: Algeria
619: Tunisia
622: Mesir
625: Yordania
626: Iran
64: Finlandia
690-692: China
70: Norwegia
729: Israel
73: Swedia
740: Guatemala
741: El Salvador
742: Honduras
743: Nikaragua
744: Kosta Rika
746: Republik Dominika
750: Meksiko
759: Venezuela
76: Swiss
770: Kolombia
773: Uruguay
775: Peru
777: Bolivia
779: Argentina
780: Chile
784: Paraguay
785: Peru
786: Ekuador
789: Brazil
80 – 83: Italia
84: Spanyol
850: Kuba
858: Slowakia
859: Republik Ceko
860: Yugoslavia
869: Turki
87: Belanda
880: Korea Selatan
885: Thailand
888: Singapura
890: India
893: Vietnam
899: Indonesia
90 & 91: Austria
93: Australia
94: Selandia Baru
955: Malaysia
980: Refund receipts
99: Kupon
978: International Standard Book Numbering (ISBN)
979: International Standard Music Number (ISMN)
981 & 982: Common Currency Coupons
977: International Standard Serial Number for Periodicals (ISSN)
6. CARA KERJA BAR CODE
Barcode merupakan suatu kumpulan data optik yang dibaca mesin. Tiap digit dibuat dari dua garis hitam dan putih yang berurutan. Tiap digit karakter dapat dipecah ke dalam tujuh elemen. Digit dikodekan secara berbeda tergantung right half atau left half dari simbol bar code. Semua digit pada left half memiliki jumlah garis hitam ganjil dan dimulai dengan garis putih. Semua digit pada right half memiliki jumlah garis hitam genap dan dimulai dengan karakter hitam. Memungkinkan scanning dalam segala arah. Dua kode simbol (right half dan left half) dipisahkan oleh dua garis hitam. Dua garis hitam tersebut digunakan untuk menandai permulaan dan akhir dari simbol bar code.
Standar yang paling umum digunakan untuk barcode adalah Universal Product Code. Berdasarkan standar tersebut, simbol-simbol yang dianggap sebagai angka 6 merupakan penanda untuk scanner. Scanner akan mengubah bagian putih menjadi 0 dan hitam menjadi 1. Pada bagian ujung, simbol diterjemahkan oleh scanner menjadi 101, sedangkan yang di tengah menjadi 01010. Baik 101 maupun 01010 adalah bilangan basis 2 yang nilainya tidak sama dengan 6 basis 10, melainkan 101 = 5 dan 01010 menjadi 10.
Ternyata terjemahan awal hanya mengambil sebagian dari barcode yang melambangkan angka 6. Berdasarkan standar UPC, angka 6 dilambangkan dengan 0101111. Standar tersebut juga menyebutkan simbol untuk angka pada bagian kanan barcode merupakan invers. Hal tersebut dilakukan agar barcode tetap terbaca dengan baik walaupun dibalik. Setelah dibalik, maka angka 6 akan dilambangkan dengan 1010000. Terjemahan awal tersebut hanya melihat bagian 101, karena 0000 hanya berupa garis putih.
7. DIGIT PADA BAR CODE
Digit di bawah bar code sangat penting karena jika bar code rusak atau mutunya rendah, maka digit digunakan sebagai back-up. Satu digit terakhir ini merupakan cek digit. Cek digit ini sebagai digit tambahan, ditetapkan sebagai aplikasi dari aritmetika modular untuk mengidentifikasi bilangan dengan tujuan mendeteksi pemalsuan ataupun kesalahan pada produk. Seluruh Application Identifiers (AI) harus dimasukkan ke dalam tanda kurung di dalam Human Readable Interpretation, tetapi tanda kurung tersebut tidak dikodekan di dalam simbol. Sebagai contoh, akan dibahas barcode di bawab simbol UPC-A, yaitu terdiri dari 12 digit.
Gambar Contoh barcode 12 digit
Pada gambar di atas, bilangan pengidentifikasi UPC-A mempunyai 12 digit. Enam digit pertama menunjukkan kode perusahaan, lima digit menunjukkan kode produk, dan digit terakhir sebagai cek. Pada gambar, cek digitnya yaitu angka 8.
Untuk menjelaskan bagaimana cek digit dihitung, perhatikan notasi dot produk untuk dua pasang sebanyak k (k tuples):
(a1, a2, …, ak).(w1, w2, …, wk) = a1w1+a2w2+…+akwk
Sebuah barang dengan bilangan pengidentifikasi UPC-A a1 a2 … a12 memenuhi kondisi:
(a1, a2, …, a12).(3, 1, 3, 1, …, 3, 1) mod 10 = 0
Untuk memeriksa bilangan pada gambar di atas memenuhi kondisi tersebut,
dihitung:
0.3+2.1+1.3+0.1+0.3+0.1+6.3+5.1+8.3+9.1+7.3+8.1 = 90 mod 10 = 0
Pasangan sebanyak k yang konstan ini digunakan dalam penghitungan cek digit disebut sebagai vektor bobot (weighting vector).
Sekarang, anggap suatu kesalahan terjadi dengan mengganti satu digit pada gambar di atas. Sebagai contoh, misalkan digit di atas menjadi 021000958978 (digit ke-7 diganti). Maka dihitung:
0.3+2.1+1.3+0.1+0.3+0.1+9.3+5.1+8.3+9.1+7.3+8.1 = 99.
Karena 99 mod 10 ≠ 0,maka terdeteksi bilangan yang dimasukkan salah.
Pada umumnya, sebuah kesalahan tunggal akan dihasilkan saat penjumlahan tidak menghasilkan 0 dalam modulo 10.
Manfaat pola UPC ini adalah dapat mendeteksi semua kesalahan yang melibatkan transposisi dua digit yang berdekatan sebaik pendeteksian kesalahan yang melibatkan satu digit. Contohnya, misalkan bilangan pengidentifikasi yang diberikan adalah 021000658798. Perhatikan bahwa dua digit terakhir mendahului cek digit telah bertukar posisi. Dengan penghitungan dot produk, didapatkan 94 mod 10 ≠ 0, sehingga dideteksi sebuah kesalahan. Sebenarnya, kesalahan akibat transposisi dua digit yang berdekatan a dan bisa tidak terdeteksi jika |a-b| = 5. Untuk membuktikannya, perhatikan kesalahan transposisi pada bentuk:
a1 a2 … ai ai+1 … a12 → a1 a2 … ai+1 ai … a12
ini tidak terdeteksi jika dan hanya jika
(a1, a2, …, ai+1, ai, …, a12).(3, 1, 3, 1, …, 3, 1) mod 10 = 0
Oleh karena itu, kesalahan ini tidak terdeteksi jika dan hanya jika
(a1, a2, …, ai+1, ai, …, a12).(3, 1, 3, 1, …, 3, 1) mod 10
= (a1, a2, …, ai, ai+1,…, a12).(3, 1, 3, 1, …, 3, 1) mod 10
Persamaan ini dapat disederhanakan menjadi :
(3 ai+1 + ai) mod 10 = (3 ai + ai+1) mod 10 ; untuk i genap
atau
(ai+1 + 3 ai) mod 10 = (ai + 3 ai+1) mod 10 ; untuk i ganjil
Kedua kasus di atas dapat disederhanakan menjadi 2 (ai+1 – ai) mod 10 = 0. Ini berarti bahwa | ai+1 – ai | = 5, jika ai+1 ≠ ai.
8. BAR CODE PADA BUKU
Di antara sekian pemakaian bar code, hanya pemakaian bar code pada buku yang mampu mendeteksi semua kesalahan digit tunggal dan semua kesalahan transposisi yang melibatkan digit yang berdekatan. Bar code pada buku disebut dengan ISBN (International Standard Book Number) yang terdiri dari 10 digit. Keberhasilan ini dicapai dengan memperkenalkan karakter X untuk kasus dimana angka 10 diperlukan untuk menghasilkan dot produk sama dengan 0 modulo 11.
Sebagai contoh, misalkan digit ISBN itu adalah 979939804-5. Biasanya ISBN ditulis dengan tambahan karakter – agar lebih mudah dibaca, sehingga digit ISBN di atas menjadi 979-9398-04-5.
Pengecekan ISBN dilakukan dengan menghitung jumlah digit yang sering disebut s1 dan s2. Hasil akhir dari s2 harus dapat dibagi 11 agar ISBN valid. Berikut contoh perhitungan s1 untuk ISBN di atas.
Perhatikan 16 didapat dari 9+7, 25 didapat dari 16+9, 30 didapat dari 25+5, dan seterusnya.
Hasil dari perhitungan s1 di atas digunakan untuk menghitung s2. Cara yang digunakan sama seperti menghitung s1. Berikut perhitungan s2 untuk ISBN di atas.
Perhatikan bahwa 396 habis dibagi 11, artinya ISBN tersebut valid.
9. HASIL PENELITIAN
Hasil penelitian ini akan dikemukakan dalam hal-hal sebagai berikut :
1. Bar code tidak berisi data deskriptif
Bar code secara umum tidak berisi data deskriptif, (seperti halnya nomor jaminan sosial atau lisensi plat nomor mobil tidak mengandung informasi tentang nama atau tempat tinggal). Data di suatu kode garis hanyalah suatu nomor referensi yang mana komputer menggunakannya untuk memanggil rekaman database pada disk komputer yang berisi data deskriptif dan informasi lain yang bersangkutan.
Sebagai contoh, bar code yang dipakai pada toko bahan makanan tidak menyimpan data berisi harga atau uraian item makanan; sebagai gantinya bar code mempunyai “kode produk” di dalamnya. Ketika dibaca oleh suatu pembaca bar code dan ditransmisikan ke komputer, komputer menemukan disk rekaman file yang berhubungan dengan nomor item tersebut. Di dalam file disk adalah harga, nama penjual, kuantitas, uraian, dll. Komputer memindai “keterangan harga” dengan membaca bar code, lalu menciptakan register dari item tersebut dan menambahkan harga itu kepada subtotal dari barang-barang makanan dan minuman yang dibeli. (Itu juga mengurangi kuantitas dari total jumlah keseluruhan.).
2. Bar code mempunyai kelemahan
Sebagaimana dijelaskan pada bab III, bar code dengan standar UPC hanya bisa mendeteksi kesalahan pada digit tunggal dan kesalahan yang melibatkan transposisi dari dua digit yang saling berdekatan, namun bila selisih mutlak dari dua digit yang saling berdekatan tersebut adalah 5, maka tidak terdeteksi kesalahan. Juga bar code walaupun sederhana dan dapat menghemat waktu, tetap saja kadang harus menunggu proses scanning di kasir. Kalau sedang ramai, antrean menjadi sangat panjang dan membosankan. Ini memerlukan penyelesaian yang perlu dipikirkan semua pihak. Memang timbul alternatif-alternatif seperti Radio Frequency Identification (RFID), namun sistem ini sangat mahal karena memerlukan silikon dalam jumlah banyak dan kumparan kawat logam sehingga bar code tetap menjadi primadona.
3. Bar code bisa mengidentifikasi asal-muasal suatu produk
Pada beberapa waktu yang lalu, seluruh dunia nampaknya mengambil jarak dengan produk (terutama susu atau makanan) buatan China. Ditengarai adanya ulah (apakah dari produsen atau dari retailer atau pihak tertentu lainnya) yang tidak menampakkan atau tidak menunjukkan “Made In China” atau “Made In Taiwan” karena takut produknya tidak dibeli. Tetapi dengan mudah bisa dikenali dari bar code-nya. Bar code dengan awalan 690, 691 atau 692 adalah made in China. Sedangkan bar code dengan awalan 471 adalah made in Taiwan.
10. KESIMPULAN
Berdasarkan hasil penelitian, dapat disimpulkan bahwa bar code setelah diuji berdasarkan aritmetika modular sudah cukup baik, namun ada beberapa kendala yang dihadapi dalam bar code, di antaranya : 1) bar code dengan standar UPC hanya bisa mendeteksi kesalahan pada digit tunggal dan kesalahan yang melibatkan transposisi dari dua digit yang saling berdekatan, namun bila selisih dari dua digit yang saling berdekatan tersebut adalah lima, maka tidak terdeteksi kesalahan. 2) bar code walaupun sederhana dan dapat menghemat waktu, tetap saja kadang harus menunggu proses scanning di kasir. Kalau sedang ramai, antrean menjadi sangat panjang dan membosankan.
Bagaimanapun, bar code memiliki banyak manfaat yang sangat baik untuk dikembangkan, yaitu:
1. Pada peminjaman di perpustakaan, tidak perlu pusing mencari buku dari daftar katalog atau berjalan ke sana-kemari mencari buku. Cukup duduk di dekat pintu masuk. Peminjam datang dan mencari sendiri bukunya lewat komputer. Setelah ketemu, bisa mengambil dan membawanya ke “kasir”. Petugas akan menggesek label magnetik anti pencurian buku. Jika tidak, alarm akan berbunyi. Cukup butuh waktu beberapa menit untuk semua proses meminjam.
2. Di Spanyol bar code digunakan untuk mencegah tertukarnya bayi.
3. Di Inggris bar code digunakan di rumah sakit untuk mencegah kesalahan pemberian obat. Obat dibagikan langsung oleh para perawat setiap kali datang saatnya minum obat. Sekali beri untuk sekali minum.
11. REKOMENDASI
Untuk menanggulangi kelemahan pada bar code, ada beberapa alternatif selain bar code yang bisa dikembangkan, yaitu:
1. Capacitively Coupled Radio Frequency Identification (RFID).
Gambar Capacitively Coupled RFID
Capacitively Coupled RFID menggunakan silikon sebagai microprocessor dalam jumlah sedikit (hanya 3 mm2). Silikon ini mampu menyimpan data sebanyak 96 bit. Ini berarti semua informasi mengenai produk bisa disimpan dalam chip mungil tersebut. Capacitively Coupled RFID menggunakan tinta karbon khusus yang berfungsi sebagai antena pengirim sinyal radio. Silikon dan elektroda tinta karbon ini ditempelkan di balik label kertas yang bentuknya mirip bar code yang biasa digunakan saat ini (lihat gambar). Sistem ini menggunakan energi listrik yang dihasilkan oleh alat penerima sinyal sebagai sumber tenaga.
Sistemnya berhubungan dengan internet secara nirkabel. Misalnya, seseorang masuk ke sebuah toko dan ingin membeli cokelat. Saat mengambil cokelat tersebut sinyal radio yang dipancarkan label diterima oleh alat penerima sinyal yang bisa dipasang di balik dinding toko (sehingga tidak terlihat). Sinyal tersebut diteruskan ke komputer pusat yang kemudian mengolah data dan mengirimkannya kembali dalam bentuk tampilan harga barang yang dilengkapi dengan tanggal kedaluwarsa. Informasi ini ditampilkan di tampilan elektronik di rak toko tersebut. Informasi ini bisa langsung dikirimkan juga ke alat elektronik, misalnya PDA atau telepon seluler. Setelah selesai berbelanja, tidak perlu lagi mengantre di kasir untuk membayar belanjaan itu.
Sistem ini berusaha sejajar di pasaran, tetapi kesederhanaan, universalitas dan harga rendah kode batang telah membatasinya. US$ 0,005 untuk membuat kode batang bila dibandingkan RFID yang US$ 0,07 hingga US $0,30 per tag.
2. QR (Quick Remarks) Code
QR Code merupakan suatu jenis matriks kode atau bar code dua dimensi yang pertama dibuat pada tahun 1994 dan dikembangkan oleh Denzo Wave yang pada waktu itu merupakan divisi dari Denso Corporation, perusahaan Jepang yang masih bagian dari Toyota group. QR di sini merupakan kependekan dari quick response, sebuah harapan dari pembuatnya bahwa kode ini akan cepat di-decode. Awalnya, QR Code digunakan untuk mendata sparepart kendaraan dalam perusahaan, namun kini penggunaannya semakin meluas apalagi setelah spesifikasi QR Code dilepas ke publik sehingga di produk-produk Jepang sering dijumpai QR Code ini.
Gambar QR Code
Fungsi dari QR Code hampir sama dengan sistem barcode yaitu digunakan untuk mengidentifikasi benda yang ditempelkan bar code tersebut tetapi QR Code bisa digunakan lebih luas untuk segala macam kebutuhan seperti dipasang di kartu nama, di iklan, dan lainnya. QR Code bisa diisi dengan kode produk (teks), alamat website serta info kontak yang berisi nama, alamat dan nomor telpon. Dengan mencantumkan QR Code di kartu nama maka cukup gunakan HP yang sudah bisa membaca QR Code, otomatis semua data akan masuk ke Phone Book di HP.
Untuk membaca sistim kode yang ada di QR Code tidak dibutuhkan alat scan khusus tetapi cukup dengan HP yang mempunyai fungsi kamera ditambah software khusus untuk membaca QR Code.
Beberapa kelebihan QR Code dibandingkan dengan bar code biasa:
• Kapasitas data yang lebih banyak dimana pada Bar Code hanya bisa menyimpan maksimum 20 digit data sedangkan pada QR Code dapat menampung 7.089 data numerik, 4.296 data alphanumerik, 2.953 data biner, atau 1.817 karakter kanji.
• Tipe Data yang disimpan oleh QR Code juga beragam mulai dari angka, huruf latin, sampai huruf Jepang seperti Kanji, Hiragana dan Katakana.
• Ukuran cetak jauh lebih kecil karena dapat menyimpan data baik secara horisontal maupun vertikal.
Gambar Ukuran cetak pada QR Code
• Hasil cetakan lebih tahan terhadap kerusakan seperti debu sampai robek bahkan data masih bisa dibaca walaupun sebagian kode sudah rusak atau robek (maksimum tingkat kerusakan 30%).
• Dapat dibaca dari segala arah atau sudut (360 derajat) sehingga kemungkinan gagal dalam membaca QR Code sangat kecil.
• Tidak seperti bar code yang hanya satu sisinya saja yang mengandung data, QR Code mempunyai dua sisi yang berisi data, dan ini membuat QR Code lebih banyak memuat informasi dibandingkan bar code.
Gambar QR Code mempunyai dua sisi yang berisi data
Setting GPRS dan MMS, Setting Internet GSM dan semua operator
Mentari http://www.klub-mentari.com/
Call Center: 222
Setting GPRS
Profile Name : INDOSATGPRS
Homepage URL : http://wap.klub-mentari.com
IP Address : 10.19.19.19
Bearer : GPRS
User Name : indosat
Password : indosat
APN : indosatgprs
Setting MMS
Profile Name : INDOSATMMS
Connection URL : http://mmsc.indosat.com
IP Address : 10.19.19.19:8080
Bearer : GPRS
User Name : indosat
Password : indosat
APN : indosatmms
Matrix Indosat http://www.matrix-centro.com/
Call Center: 111 (dr kartu Matrix anda)
Setting GPRS
Profile Name : satelindo
Homepage URL : http://wap.matrix-centro.com
IP Address : 202.152.162.250
Bearer : GPRS
User Name : <blank>
Password : <blank>
APN : satelindogprs.com
Setting MMS
Profile Name : sat-mms
Connection URL : http://mmsc.satelindogprs.com
IP Address : 202.152.162.88
Bearer : GPRS
User Name : satmms
Password : satmms
APN : mms.satelindogprs.com
IM3 Indosat http://www.m3-access.com/
Call Center: 300 (dr kartu IM3 anda)
Setting GPRS
Access Point Name (APN) : www.indosat-m3.net
Username : gprs
Password : im3
Gateway IP : 010.019.019.019
Port : 9201 atau 8080
Homepage : http://wap.m3-access.com
Setting MMS
Data bearer : GPRS
Access Point Name (APN) : mms.indosat-m3.net
Username : mms
Password : im3
Gateway IP : 010.019.019.020
Port : 8081
Homepage : http://mmsc.m3-access.com
3 (Three) http://www.three.co.id/
Call Center: 123 (dr kartu 3 anda)
Setting GPRS
Data Bearer: GPRS
Access point name: 3gprs
User name: 3gprs
Password: 3gprs
Home: http://wap.three.co.id
Phone IP Address: Automatic
Proxy Server Address: 10.4.0.10
Proxy port number: 3128
Setting MMS
Connection name: 3mms
Data bearer: GPRS
Access point name: 3mms
User name: 3mms
Prompt Password: No
Password: 3mms
Authentication: Normal
Gateway IP address: 0.0.0.0
Homepage: http://mms.three.co.id
Phone IP address: Automatic
Primary name server: 0.0.0.0
Secondary name server: 0.0.0.0
Proxy server address: 10.4.0.10
Proxy port number: 3128
Telkomsel (Simpati, AS, Halo) http://www.telkomsel.com/
Call Center: 111 (pascabayar) & 116 (prabayar) (dr kartu Telkomsel anda)
Setting GPRS
Connection name: APN Telkomsel
Data bearer: GPRS
Access Point Name: telkomsel
User name: wap
Prompt password: No
Password: wap123
Authentication: Normal
Homepage: http://wap.telkomsel.com
Gateway IP address: 010.001.089.130
Connection security: Off
Session mode: Permanent
Setting MMS
Connection Name : APN MMS
Data Bearer : GPRS
Access Point Name : mms
Username : wap
Prompt Password : No
Password : wap123
Authentication : Normal
Gateway IP address : 10.1.89.150
Homepage : http://mms.telkomsel.com
Connection Security : Off
Session Mode : Permanent
Setting Telkomsel Flash
Connection Name : TSEL-FLASH
Data Bearer : GPRS
Access Point Name : flash
Username : wap
Prompt Password : No
Password : wap123
Authentication : Normal
Gateway IP address : 10.1.89.130
Homepage : http://wap.telkomsel.com
Connection Security : Off
Session Mode : Permanent
XL (Jempol, Bebas, XPlor) http://www.xl.co.id/
Call Center: 818 (dr kartu XL anda)
Setting GPRS
Connection name: XL-GPRS
Data bearer: GPRS
Access Point Name: www.xlgprs.net
User name: xlgprs
Prompt password: No
Password: proxl
Authentication: Normal
Homepage: http://wap.xl.co.id
Gateway IP address: 202.152.240.050
Connection security: Off
Session mode: Permanent
Setting MMS
Connection Name : XL-MMS
Data Bearer : GPRS
Access Point Name : www.xl.mms.net
Username : xlgprs
Prompt Password : No
Password : proxl
Authentication : Normal
Proxy address : 202.152.240.50
Homepage : http://mmc.xl.net.id/sevlets/mms
Connection Security : Off
Call Center: 222
Setting GPRS
Profile Name : INDOSATGPRS
Homepage URL : http://wap.klub-mentari.com
IP Address : 10.19.19.19
Bearer : GPRS
User Name : indosat
Password : indosat
APN : indosatgprs
Setting MMS
Profile Name : INDOSATMMS
Connection URL : http://mmsc.indosat.com
IP Address : 10.19.19.19:8080
Bearer : GPRS
User Name : indosat
Password : indosat
APN : indosatmms
Matrix Indosat http://www.matrix-centro.com/
Call Center: 111 (dr kartu Matrix anda)
Setting GPRS
Profile Name : satelindo
Homepage URL : http://wap.matrix-centro.com
IP Address : 202.152.162.250
Bearer : GPRS
User Name : <blank>
Password : <blank>
APN : satelindogprs.com
Setting MMS
Profile Name : sat-mms
Connection URL : http://mmsc.satelindogprs.com
IP Address : 202.152.162.88
Bearer : GPRS
User Name : satmms
Password : satmms
APN : mms.satelindogprs.com
IM3 Indosat http://www.m3-access.com/
Call Center: 300 (dr kartu IM3 anda)
Setting GPRS
Access Point Name (APN) : www.indosat-m3.net
Username : gprs
Password : im3
Gateway IP : 010.019.019.019
Port : 9201 atau 8080
Homepage : http://wap.m3-access.com
Setting MMS
Data bearer : GPRS
Access Point Name (APN) : mms.indosat-m3.net
Username : mms
Password : im3
Gateway IP : 010.019.019.020
Port : 8081
Homepage : http://mmsc.m3-access.com
3 (Three) http://www.three.co.id/
Call Center: 123 (dr kartu 3 anda)
Setting GPRS
Data Bearer: GPRS
Access point name: 3gprs
User name: 3gprs
Password: 3gprs
Home: http://wap.three.co.id
Phone IP Address: Automatic
Proxy Server Address: 10.4.0.10
Proxy port number: 3128
Setting MMS
Connection name: 3mms
Data bearer: GPRS
Access point name: 3mms
User name: 3mms
Prompt Password: No
Password: 3mms
Authentication: Normal
Gateway IP address: 0.0.0.0
Homepage: http://mms.three.co.id
Phone IP address: Automatic
Primary name server: 0.0.0.0
Secondary name server: 0.0.0.0
Proxy server address: 10.4.0.10
Proxy port number: 3128
Telkomsel (Simpati, AS, Halo) http://www.telkomsel.com/
Call Center: 111 (pascabayar) & 116 (prabayar) (dr kartu Telkomsel anda)
Setting GPRS
Connection name: APN Telkomsel
Data bearer: GPRS
Access Point Name: telkomsel
User name: wap
Prompt password: No
Password: wap123
Authentication: Normal
Homepage: http://wap.telkomsel.com
Gateway IP address: 010.001.089.130
Connection security: Off
Session mode: Permanent
Setting MMS
Connection Name : APN MMS
Data Bearer : GPRS
Access Point Name : mms
Username : wap
Prompt Password : No
Password : wap123
Authentication : Normal
Gateway IP address : 10.1.89.150
Homepage : http://mms.telkomsel.com
Connection Security : Off
Session Mode : Permanent
Setting Telkomsel Flash
Connection Name : TSEL-FLASH
Data Bearer : GPRS
Access Point Name : flash
Username : wap
Prompt Password : No
Password : wap123
Authentication : Normal
Gateway IP address : 10.1.89.130
Homepage : http://wap.telkomsel.com
Connection Security : Off
Session Mode : Permanent
XL (Jempol, Bebas, XPlor) http://www.xl.co.id/
Call Center: 818 (dr kartu XL anda)
Setting GPRS
Connection name: XL-GPRS
Data bearer: GPRS
Access Point Name: www.xlgprs.net
User name: xlgprs
Prompt password: No
Password: proxl
Authentication: Normal
Homepage: http://wap.xl.co.id
Gateway IP address: 202.152.240.050
Connection security: Off
Session mode: Permanent
Setting MMS
Connection Name : XL-MMS
Data Bearer : GPRS
Access Point Name : www.xl.mms.net
Username : xlgprs
Prompt Password : No
Password : proxl
Authentication : Normal
Proxy address : 202.152.240.50
Homepage : http://mmc.xl.net.id/sevlets/mms
Connection Security : Off
1. Mac Address
MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.
MAC Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi antara satu dengan yang lainnya. Sebagai contoh, dalam sebuah jaringan berbasis teknologi Ethernet, setiap header dalam frame Ethernet mengandung informasi mengenai MAC address dari komputer sumber (source) dan MAC address dari komputer tujuan (destination). Beberapa perangkat, seperti halnya bridge dan switch Layer-2 akan melihat pada informasi MAC address dari komputer sumber dari setiap frame yang ia terima dan menggunakan informasi MAC address ini untuk membuat “tabel routing” internal secara dinamis. Perangkat-perangkat tersebut pun kemudian menggunakan tabel yang baru dibuat itu untuk meneruskan frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana komputer atau node yang memiliki MAC address tujuan berada.
Dalam sebuah komputer, MAC address ditetapkan ke sebuah kartu jaringan (network interface card/NIC) yang digunakan untuk menghubungkan komputer yang bersangkutan ke jaringan. MAC Address umumnya tidak dapat diubah karena telah dimasukkan ke dalam ROM. Beberapa kartu jaringan menyediakan utilitas yang mengizinkan pengguna untuk mengubah MAC address, meski hal ini kurang disarankan. Jika dalam sebuah jaringan terdapat dua kartu jaringan yang memiliki MAC address yang sama, maka akan terjadi konflik alamat dan komputer pun tidak dapat saling berkomunikasi antara satu dengan lainnya. Beberapa kartu jaringan, seperti halnya kartu Token Ring mengharuskan pengguna untuk mengatur MAC address (tidak dimasukkan ke dalam ROM), sebelum dapat digunakan.
MAC address memang harus unik, dan untuk itulah, Institute of Electrical and Electronics Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama dari MAC address merepresentasikan siapa pembuat kartu tersebut, dan 24 bit sisanya merepresentasikan nomor kartu tersebut. Setiap kelompok 24 bit tersebut dapat direpresentasikan dengan menggunakan enam digit bilangan heksadesimal, sehingga menjadikan total 12 digit bilangan heksadesimal yang merepresentasikan keseluruhan MAC address.
sumber:http://id.wikipedia.org/wiki/MAC_address
2. Trunking
Trunk adalah link point-to point diantara satu atau lebih interface ethernet device jaringan seperti router atau switch. Trunk Ethernet membawa lalu lintas dari banyak VLAN melalui link tunggal. Sebuah VLAN trunk mengijinkan kita untuk memperluas VLAN melalui seluruh jaringan. Jadi link Trunk digunakan untuk menghubungkan antar device intermediate. Dengan menggunakan port trunk, dapat digunakan sebuah link fisik untuk menghubungkan banyak VLAN.
sumber:http://lecturer.ukdw.ac.id/~cnuq/?p=104
3.STP
Spanning Tree Protocol disingkat menjadi STP, Merupakan bagian dari standard IEEE 802.1 untuk kontrol media akses. Berfungsi sebagai protocol untuk pengaturan koneksi dengan menggunakan algoritma spanning tree.
Kelebihan STP dapat menyediakan system jalur backup & juga mencegah loop yang tidak diinginkan pada jaringan yang memiliki beberapa jalur menuju ke satu tujuan dari satu host.
Loop terjadi bila ada route/jalur alternative diantara host-host. Untuk menyiapkan jalur back up, STP membuat status jalur back up menjadi stand by atau diblock. STP hanya membolehkan satu jalur yang active (fungsi pencegahan loop) diantara dua host namun menyiapkan jalur back up bila jalur utama terputus.
Bila “cost” STP berubah atau ada jalur yang terputus, algoritma spanning tree merubah topology spanning tree dan mengaktifkan jalur yang sebelumnya stand by.
Tanpa spanning tree pun sebenarnya memungkinkan koneksi antara dua host melewati beberapa jalur sekaligus namun dapat juga membuat looping yang tidak pernah akan selesai di dalam jaringan anda. Yang pasti akan menghabiskan kapasitas jalur yang ada hanya untuk melewatkan packet data yang sama secara berulang dan berlipat ganda.
sumber:http://syuza-suja-arieska.blogspot.com/2009/10/pengertian-spenning-tree-protocol-stp.html
MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.
MAC Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi antara satu dengan yang lainnya. Sebagai contoh, dalam sebuah jaringan berbasis teknologi Ethernet, setiap header dalam frame Ethernet mengandung informasi mengenai MAC address dari komputer sumber (source) dan MAC address dari komputer tujuan (destination). Beberapa perangkat, seperti halnya bridge dan switch Layer-2 akan melihat pada informasi MAC address dari komputer sumber dari setiap frame yang ia terima dan menggunakan informasi MAC address ini untuk membuat “tabel routing” internal secara dinamis. Perangkat-perangkat tersebut pun kemudian menggunakan tabel yang baru dibuat itu untuk meneruskan frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana komputer atau node yang memiliki MAC address tujuan berada.
Dalam sebuah komputer, MAC address ditetapkan ke sebuah kartu jaringan (network interface card/NIC) yang digunakan untuk menghubungkan komputer yang bersangkutan ke jaringan. MAC Address umumnya tidak dapat diubah karena telah dimasukkan ke dalam ROM. Beberapa kartu jaringan menyediakan utilitas yang mengizinkan pengguna untuk mengubah MAC address, meski hal ini kurang disarankan. Jika dalam sebuah jaringan terdapat dua kartu jaringan yang memiliki MAC address yang sama, maka akan terjadi konflik alamat dan komputer pun tidak dapat saling berkomunikasi antara satu dengan lainnya. Beberapa kartu jaringan, seperti halnya kartu Token Ring mengharuskan pengguna untuk mengatur MAC address (tidak dimasukkan ke dalam ROM), sebelum dapat digunakan.
MAC address memang harus unik, dan untuk itulah, Institute of Electrical and Electronics Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama dari MAC address merepresentasikan siapa pembuat kartu tersebut, dan 24 bit sisanya merepresentasikan nomor kartu tersebut. Setiap kelompok 24 bit tersebut dapat direpresentasikan dengan menggunakan enam digit bilangan heksadesimal, sehingga menjadikan total 12 digit bilangan heksadesimal yang merepresentasikan keseluruhan MAC address.
sumber:http://id.wikipedia.org/wiki/MAC_address
2. Trunking
Trunk adalah link point-to point diantara satu atau lebih interface ethernet device jaringan seperti router atau switch. Trunk Ethernet membawa lalu lintas dari banyak VLAN melalui link tunggal. Sebuah VLAN trunk mengijinkan kita untuk memperluas VLAN melalui seluruh jaringan. Jadi link Trunk digunakan untuk menghubungkan antar device intermediate. Dengan menggunakan port trunk, dapat digunakan sebuah link fisik untuk menghubungkan banyak VLAN.
sumber:http://lecturer.ukdw.ac.id/~cnuq/?p=104
3.STP
Spanning Tree Protocol disingkat menjadi STP, Merupakan bagian dari standard IEEE 802.1 untuk kontrol media akses. Berfungsi sebagai protocol untuk pengaturan koneksi dengan menggunakan algoritma spanning tree.
Kelebihan STP dapat menyediakan system jalur backup & juga mencegah loop yang tidak diinginkan pada jaringan yang memiliki beberapa jalur menuju ke satu tujuan dari satu host.
Loop terjadi bila ada route/jalur alternative diantara host-host. Untuk menyiapkan jalur back up, STP membuat status jalur back up menjadi stand by atau diblock. STP hanya membolehkan satu jalur yang active (fungsi pencegahan loop) diantara dua host namun menyiapkan jalur back up bila jalur utama terputus.
Bila “cost” STP berubah atau ada jalur yang terputus, algoritma spanning tree merubah topology spanning tree dan mengaktifkan jalur yang sebelumnya stand by.
Tanpa spanning tree pun sebenarnya memungkinkan koneksi antara dua host melewati beberapa jalur sekaligus namun dapat juga membuat looping yang tidak pernah akan selesai di dalam jaringan anda. Yang pasti akan menghabiskan kapasitas jalur yang ada hanya untuk melewatkan packet data yang sama secara berulang dan berlipat ganda.
sumber:http://syuza-suja-arieska.blogspot.com/2009/10/pengertian-spenning-tree-protocol-stp.html
Allgoritma Enkripsi dan deskripsi
a. Chosen-Plaintext Attack
Chosen-Plaintext attack adalah salah satu cara “code breaking” (cryptanalysis) dengan cara membandingkan dan menganalisa contoh plaintext dan ciphertextnya. Dalam chosen plaintext attack, code breaker memiliki kebebasan untuk menentukan plaintext yang diiginkannya.
Untuk mendapatkan contoh plaintext dan ciphertextnya, saya melakukan langkah berikut ini setelah login sebagai seorang user biasa:
Apa saja plaintext yang saya pilih? Berikut chosen-plaintext dan ciphertextnya yang saya pilih:
Perhatikan bahwa panjang ciphertext tergantung dari panjang plaintext. Plaintext sepanjang 1 karakter, ciphertext panjangnya 8 digit. Setiap penambahan satu karakter plaintext, ciphertext bertambah 4 digit.
Saya sengaja memilih plaintext berurutan (d,dd,ddd,dddd) untuk melihat apa ada pola yang muncul. Perhatikan pada plaintext “dd”, ciphertextnya adalah 831214121412, terlihat pola berulang pada angka 412 sebanyak 2x. Dalam ciphertext ini saya menyimpulkan bahwa 412 adalah kode untuk karakter ‘d’.
Untuk plaintext “ddd”, ciphertextnya adalah 6180128012807280, terlihat pola berulang pada angka 280 sebanyak 3 kali. Dalam ciphertext ini saya menyimpulkan bahwa 280 adalah kode untuk karakter ‘d’.
Begitu juga pada plaintext “dddd”, ciphertextnya adalah 15013601660186017601, dengan pola berulang pada angka 601 sebanyak 4 kali. Dalam ciphertext ini, saya menyimpulkan bahwa 601 adalah kode untuk karakter ‘d’.
Ingat bahwa untuk setiap penambahan satu karakter plaintext membuat ciphertext bertambah 4 digit. Ternyata 4 digit tersebut adalah satu digit apapun diikuti dengan 3 digit kode karakter. Chosen plaintext dalam contoh sebelumnya saya pecah-pecah menjadi kelompok 4 digit dipisahkan dengan karakter ‘#’ dan dari 4 digit tersebut saya pecah dua menjadi 1 digit dan 3 digit dengan karakter ‘-’.
Oke sampai disini saya sudah mendapatkan titik terang. Saya sudah mengetahui komposisi dan posisi tiap karakter pada plaintext ketika dipetakan pada ciphertext. Tapi masih ada yang belum jelas, dalam contoh tersebut kode untuk krakter ‘d’ ternyata berbeda-beda, pada contoh pertama kodenya adalah 325, pada contoh lain kode untuk ‘d’ adalah 412, 280 dan 601.
Kini saya harus mengetahui bagaimana hubungan antara kode yang berurutan, untuk itu saya memilih plaintext “abcd1234″ dengan ciphertext 433034273428242944308379538023819382. Mari kita pecah ciphertext tersebut menjadi kelompok 4 digit seperti tabel di atas.
4-330#3-427#3-428#2-429#4-430#8-379#5-380#2-381#9-382
Dari pengelompokan tersebut kita bisa simpulkan bahwa:
427 = ‘a’, 428 = ‘b’, 429 = ‘c’, 430 = ‘d’, 379 = ’1′, 380 = ’2′, 381=’3′, 382=’4′
Perhatikan bahwa kode-kode tersebut sengaja saya pilih berurut ‘a’->’b’->’c’->’d’ dan ternyata ciphertextnya pun ikut berurut 427->428->429->430. Begitu juga untuk ’1′->’2′->’3′->’4′, ciphertextnya juga berurut 379->380->381->382. Saya mencurigai bahwa enkripsi ini memakai kode ASCII karena memang kode ASCII untuk ‘abcd’ dan ’1234′ berurutan.Kode ASCII untuk ‘a’=97, ‘b’=98,’c’=99,’d’=100,’1′=49,’2′=50,’3′=51,’4′=52.
Terlihat ada jarak yang cukup jauh antara kode ASCII dan kode pada ciphertext. Contohnya ‘a’ dengan ASCII 97, dalam ciphertext dikodekan dengan 427, selisihnya 427-97 adalah 330. Begitu juga dengan ’1′ dengan ASCII 49, dalam ciphertext dikodekan menjadi 379, dengan selisih 379-49 adalah 330. Ternyata kalau dilihat semua kode pada ciphertext juga berjarak 330 dengan kode ASCII. Pertanyaannya, darimana angka 330 ini muncul?
Mari kita lihat sekali lagi ciphertext dari ‘abcd1234′ (setelah dikelompokkan 4 digit):
4-330#3-427#3-428#2-429#4-430#8-379#5-380#2-381#9-382
Adakah angka 330 dalam ciphertext tersebut? Aha, ternyata ada! Ingat bahwa plaintext satu karakter, ciphertextnya adalah 8 digit, padahal tiap karakter dikodekan dalam 4 digit, jadi ada kelebihan 4 digit. Ternyata pada kelompok 4 digit pertama mengandung offset dengan kode ASCII, yaitu pada digit ke-2 hingga ke-4.
Jadi sekarang misteri enkripsi ini terpecahkan. Mari kita coba dekrip contoh ciphertext yang saya kumpulkan di awal:
Pada akhirnya dengan mengetahui teknik enkripsi yang dipakai, saya berhasil mendapatkan password seseorang dengan hak administrator. Tidak lama kemudian GAME OVER, webshell uploaded
Kesimpulan
Pelajaran yang bisa diambil dari kasus tersebut adalah bahwa membuat algoritma kriptografi yang kuat tidaklah mudah, jangan pernah memakai enkripsi buatan sendiri, walaupun algoritmanya anda rahasiakan. Selalu gunakan algoritma enkripsi terbuka yang sudah teruji oleh para ahli.
Sedangkan untuk password, sebaiknya jangan gunakan enkripsi, tapi gunakan one-way hash function yang kuat seperti SHA1. Enkripsi tidak cocok dipakai untuk menyimpan password karena ketika terjadi compromised, maka semua password yang ada di tabel akan bisa diambil attacker dengan cara menjalankan rutin dekripsi yang pasti tersedia di salah satu file script seperti PHP pada web tersebut.
Walaupun algoritma dekripsinya anda rahasiakan, suatu saat ketika terjadi compromised, seorang attacker akan bisa melakukan dekripsi dengan membaca source code php untuk men-dekrip password. Biasanya rutin dekripsinya tidak jauh dari file php yang terkait dengan halaman login.
Sumber:http://www.ilmuhacking.com/cryptography/memecahkan-kriptografi-dengan-chosen-plaintext-attack/
b. Algoritma subtitusi (Caesar cipher) —|
========== Enkripsi —|
Pada algoritma caesar klasik, setiap huruf plainteks diganti dengan barisan
huruf berikutnya sesuai dengan kunci yang diberikan.
contoh:
plainteks = “aku”
kunci = 7 (artinya setiap huruf cipher teks akan
diganti dengan 7 huruf berikutnya)
maka cipherteks:
a –> 7 = h
k –> 7 = r
u –> 7 = b
jadi cipherteks dari “aku” adalah “hrb”
dalam perhitungan matematis dinyatakan sebagai:
C = (P + K) mod 26
dimana–> C : Cipherteks
P : Plainteks
K : Kunci
Jadi secara matematis plainteks “aku” diatas di-enkripsi
dengan cara:
a=1 , C = ( 1 + 7 ) mod 26=8, 8=h
k=12, C = ( 12 + 7 ) mod 26=19,19=r
u=21, C = ( 21 + 7 ) mod 26=2, 2=b
========= Dekripsi —|
Untuk melakukan dekripsi pesan pada algoritma subtitusi, kita mengganti setiap
huruf cipherteks dengan huruf sejauh kunci sebelum huruf cipher tersebut,
contoh:
plainteks = “hrb”
kunci = 7 (artinya setiap huruf cipher teks akan
diganti dengan 7 huruf sebelumnya)
maka cipherteks:
h <– 7 = a
r <– 7 = k
b C : Cipherteks
P : Plainteks
K : Kunci
Jadi secara matematis plainteks “aku” diatas di-enkripsi
dengan cara:
h=8 , C = ( 8 – 7 ) mod 26=1, 1=a
r=18, C = ( 18 – 7 ) mod 26=11, 11=k
b=2, C = ( 2 – 7 ) mod 26=21, 20=u
========= Kelemahan Algoritma Subtitusi —|
Kelemahan utama dari algoritma subtitusi adalah frekuensi kemunculan setiap
huruf atau karakter pada chperteks yang mewakili huruf atau karakter tertentu
dari plainteks. Dengan hal tersebut, attacker dapat membuat tabel sederhana,
misalnya mengganti semua huruf atau karakter yang paling sering muncul dengan
huruf vokal (a, i, u, e, o) pada chiperteks yang dia peroleh
c. Algoritma XOR—|
Enkripsi/Dekripsi
secara deskriptif, algoritma XOR mengenkrip plainteks dengan cara melakukan
operasi XOR terhadap plainteks dengan kunci,
contoh:
Enkripsi:
A dalam notasi biner : 0 1 0 0 0 0 0 1
kunci B : 0 1 0 0 0 0 1 0
————————————– XOR
Jadi cipherteks : 0 0 0 0 0 0 1 1 atau dalam asci: 3
Dekripsi::
3 dalam notasi biner : 0 0 0 0 0 0 1 1
kunci B : 0 1 0 0 0 0 1 0
————————————– XOR
Jadi cipherteks : 0 1 0 0 0 0 0 1 atau dalam asci: A
d. Algortima RC4 —|
========= Pendahuluan —|
RC4 adalah algoritma yang dibuat oleh Ron Rivest ( RC sendiri adalah singkatan
dari Ron’s Code) RC4 merupakan salah satu chiper jenis aliran yang digunakan
oleh SSL ( Secure Socket Layer) dan beberapa protocol security yang lainnya.
Pengertian Stream Cipher / Cipher Aliran
” Algoritma kriptografi yang beroperasi dalam bentuk bit tunggal,
dimana setiap prosess enkripsi dan deskripsi dilakukan per bit, yang
artinya prosess enkripsi dan deskripsi dilakukan satu bit setiap kali”
========= Enkripsi/Deskripsi —|
———————————————————-//
for (i = 0; i < 256; i++)
S[i] = i;
for (i = j = 0; i S[255]
2. Jika panjang kunci kurang dari 256 byte,lakukan padding(penambahan byte semu)
sehingga panjang kunci sama dengan 256 byte
3. Lakukan permutasi nilai-nilai dalam larik S
4. Pembangkitan Aliran kunci.
e. Algortima Combo (Combo Encryption) —|
Pola enkripsi combo yang saya pakai alurnya seperti berikut:
1. Diberikan sebuah kunci dengan maximal panjang 256 bit
2. Hitung panjang dari karakter kunci kemudian tambahkan dengan interget
tertentu
printf(“\nMasukan kunci anda:”);gets(kunci);
n = (strlen((char*)kunci));
y = n +1024;
3. Lakukan inisialisasi pada kunci yang diberikan dengan algoritma RC4
rc4_init(kunci, n);
int z;
for ( z = 0; z < n; z++){
rc4_gen[z] = (kunci[z]) ^ (rc4_output());
}
4. Enkripsi pertama dengan algoritma Subtitusi
5. Enkripsi kedua dengan algoritma XOR
6. Enkripsi ketiga dengan XOR yang kuncinya telah diinisialisasi oleh RC4
cipher = (plain + y ) % 256 ;
cipher2 = cipher ^ kunci[x];
rc4 = rc4_gen[x] ^ cipher2;
putc(rc4,output);
Proses deskripsi dilakukan dengan membalikan prosess enkripsi. Hal diatas adalah
salah satu contoh pola super enkripsi, dari hal tersebut anda bisa membuat
variasi maupun bentuk baru dari algoritma yang ada.
Sumber:http://dotexe.unnes.ac.id/2009/02/20/algoritma-combo-echo-magazine-volume-vii-issue-xx-phile-0x08txt/
Chosen-Plaintext attack adalah salah satu cara “code breaking” (cryptanalysis) dengan cara membandingkan dan menganalisa contoh plaintext dan ciphertextnya. Dalam chosen plaintext attack, code breaker memiliki kebebasan untuk menentukan plaintext yang diiginkannya.
Untuk mendapatkan contoh plaintext dan ciphertextnya, saya melakukan langkah berikut ini setelah login sebagai seorang user biasa:
- Ubah Password
- Lihat ciphertext dari tabel user dengan SQLinjection
Apa saja plaintext yang saya pilih? Berikut chosen-plaintext dan ciphertextnya yang saya pilih:
Plaintext | Ciphertext |
---|---|
d | 92254325 |
dd | 831214121412 |
ddd | 6180128012807280 |
dddd | 15013601660186017601 |
abcd1234 | 433034273428242944308379538023819382 |
Saya sengaja memilih plaintext berurutan (d,dd,ddd,dddd) untuk melihat apa ada pola yang muncul. Perhatikan pada plaintext “dd”, ciphertextnya adalah 831214121412, terlihat pola berulang pada angka 412 sebanyak 2x. Dalam ciphertext ini saya menyimpulkan bahwa 412 adalah kode untuk karakter ‘d’.
Untuk plaintext “ddd”, ciphertextnya adalah 6180128012807280, terlihat pola berulang pada angka 280 sebanyak 3 kali. Dalam ciphertext ini saya menyimpulkan bahwa 280 adalah kode untuk karakter ‘d’.
Begitu juga pada plaintext “dddd”, ciphertextnya adalah 15013601660186017601, dengan pola berulang pada angka 601 sebanyak 4 kali. Dalam ciphertext ini, saya menyimpulkan bahwa 601 adalah kode untuk karakter ‘d’.
Ingat bahwa untuk setiap penambahan satu karakter plaintext membuat ciphertext bertambah 4 digit. Ternyata 4 digit tersebut adalah satu digit apapun diikuti dengan 3 digit kode karakter. Chosen plaintext dalam contoh sebelumnya saya pecah-pecah menjadi kelompok 4 digit dipisahkan dengan karakter ‘#’ dan dari 4 digit tersebut saya pecah dua menjadi 1 digit dan 3 digit dengan karakter ‘-’.
Plaintext | Ciphertext | Kode |
---|---|---|
d | 9-225#4-325 | 325 = ‘d’ |
dd | 8-312#1-412#1-412 | 412 = ‘d’ |
ddd | 6-180#1-280#1-280#7-280 | 280 = ‘d’ |
dddd | 1-501#3-601#6-601#8-601#7-601 | 601 = ‘d’ |
Kini saya harus mengetahui bagaimana hubungan antara kode yang berurutan, untuk itu saya memilih plaintext “abcd1234″ dengan ciphertext 433034273428242944308379538023819382. Mari kita pecah ciphertext tersebut menjadi kelompok 4 digit seperti tabel di atas.
4-330#3-427#3-428#2-429#4-430#8-379#5-380#2-381#9-382
Dari pengelompokan tersebut kita bisa simpulkan bahwa:
427 = ‘a’, 428 = ‘b’, 429 = ‘c’, 430 = ‘d’, 379 = ’1′, 380 = ’2′, 381=’3′, 382=’4′
Perhatikan bahwa kode-kode tersebut sengaja saya pilih berurut ‘a’->’b’->’c’->’d’ dan ternyata ciphertextnya pun ikut berurut 427->428->429->430. Begitu juga untuk ’1′->’2′->’3′->’4′, ciphertextnya juga berurut 379->380->381->382. Saya mencurigai bahwa enkripsi ini memakai kode ASCII karena memang kode ASCII untuk ‘abcd’ dan ’1234′ berurutan.Kode ASCII untuk ‘a’=97, ‘b’=98,’c’=99,’d’=100,’1′=49,’2′=50,’3′=51,’4′=52.
Terlihat ada jarak yang cukup jauh antara kode ASCII dan kode pada ciphertext. Contohnya ‘a’ dengan ASCII 97, dalam ciphertext dikodekan dengan 427, selisihnya 427-97 adalah 330. Begitu juga dengan ’1′ dengan ASCII 49, dalam ciphertext dikodekan menjadi 379, dengan selisih 379-49 adalah 330. Ternyata kalau dilihat semua kode pada ciphertext juga berjarak 330 dengan kode ASCII. Pertanyaannya, darimana angka 330 ini muncul?
Mari kita lihat sekali lagi ciphertext dari ‘abcd1234′ (setelah dikelompokkan 4 digit):
4-330#3-427#3-428#2-429#4-430#8-379#5-380#2-381#9-382
Adakah angka 330 dalam ciphertext tersebut? Aha, ternyata ada! Ingat bahwa plaintext satu karakter, ciphertextnya adalah 8 digit, padahal tiap karakter dikodekan dalam 4 digit, jadi ada kelebihan 4 digit. Ternyata pada kelompok 4 digit pertama mengandung offset dengan kode ASCII, yaitu pada digit ke-2 hingga ke-4.
Jadi sekarang misteri enkripsi ini terpecahkan. Mari kita coba dekrip contoh ciphertext yang saya kumpulkan di awal:
- 804881451156416021528145
- 9436353935332546555225378546953924846491
Pada akhirnya dengan mengetahui teknik enkripsi yang dipakai, saya berhasil mendapatkan password seseorang dengan hak administrator. Tidak lama kemudian GAME OVER, webshell uploaded
Kesimpulan
Pelajaran yang bisa diambil dari kasus tersebut adalah bahwa membuat algoritma kriptografi yang kuat tidaklah mudah, jangan pernah memakai enkripsi buatan sendiri, walaupun algoritmanya anda rahasiakan. Selalu gunakan algoritma enkripsi terbuka yang sudah teruji oleh para ahli.
Sedangkan untuk password, sebaiknya jangan gunakan enkripsi, tapi gunakan one-way hash function yang kuat seperti SHA1. Enkripsi tidak cocok dipakai untuk menyimpan password karena ketika terjadi compromised, maka semua password yang ada di tabel akan bisa diambil attacker dengan cara menjalankan rutin dekripsi yang pasti tersedia di salah satu file script seperti PHP pada web tersebut.
Walaupun algoritma dekripsinya anda rahasiakan, suatu saat ketika terjadi compromised, seorang attacker akan bisa melakukan dekripsi dengan membaca source code php untuk men-dekrip password. Biasanya rutin dekripsinya tidak jauh dari file php yang terkait dengan halaman login.
Sumber:http://www.ilmuhacking.com/cryptography/memecahkan-kriptografi-dengan-chosen-plaintext-attack/
b. Algoritma subtitusi (Caesar cipher) —|
========== Enkripsi —|
Pada algoritma caesar klasik, setiap huruf plainteks diganti dengan barisan
huruf berikutnya sesuai dengan kunci yang diberikan.
contoh:
plainteks = “aku”
kunci = 7 (artinya setiap huruf cipher teks akan
diganti dengan 7 huruf berikutnya)
maka cipherteks:
a –> 7 = h
k –> 7 = r
u –> 7 = b
jadi cipherteks dari “aku” adalah “hrb”
dalam perhitungan matematis dinyatakan sebagai:
C = (P + K) mod 26
dimana–> C : Cipherteks
P : Plainteks
K : Kunci
Jadi secara matematis plainteks “aku” diatas di-enkripsi
dengan cara:
a=1 , C = ( 1 + 7 ) mod 26=8, 8=h
k=12, C = ( 12 + 7 ) mod 26=19,19=r
u=21, C = ( 21 + 7 ) mod 26=2, 2=b
========= Dekripsi —|
Untuk melakukan dekripsi pesan pada algoritma subtitusi, kita mengganti setiap
huruf cipherteks dengan huruf sejauh kunci sebelum huruf cipher tersebut,
contoh:
plainteks = “hrb”
kunci = 7 (artinya setiap huruf cipher teks akan
diganti dengan 7 huruf sebelumnya)
maka cipherteks:
h <– 7 = a
r <– 7 = k
b C : Cipherteks
P : Plainteks
K : Kunci
Jadi secara matematis plainteks “aku” diatas di-enkripsi
dengan cara:
h=8 , C = ( 8 – 7 ) mod 26=1, 1=a
r=18, C = ( 18 – 7 ) mod 26=11, 11=k
b=2, C = ( 2 – 7 ) mod 26=21, 20=u
========= Kelemahan Algoritma Subtitusi —|
Kelemahan utama dari algoritma subtitusi adalah frekuensi kemunculan setiap
huruf atau karakter pada chperteks yang mewakili huruf atau karakter tertentu
dari plainteks. Dengan hal tersebut, attacker dapat membuat tabel sederhana,
misalnya mengganti semua huruf atau karakter yang paling sering muncul dengan
huruf vokal (a, i, u, e, o) pada chiperteks yang dia peroleh
c. Algoritma XOR—|
Enkripsi/Dekripsi
secara deskriptif, algoritma XOR mengenkrip plainteks dengan cara melakukan
operasi XOR terhadap plainteks dengan kunci,
contoh:
Enkripsi:
A dalam notasi biner : 0 1 0 0 0 0 0 1
kunci B : 0 1 0 0 0 0 1 0
————————————– XOR
Jadi cipherteks : 0 0 0 0 0 0 1 1 atau dalam asci: 3
Dekripsi::
3 dalam notasi biner : 0 0 0 0 0 0 1 1
kunci B : 0 1 0 0 0 0 1 0
————————————– XOR
Jadi cipherteks : 0 1 0 0 0 0 0 1 atau dalam asci: A
d. Algortima RC4 —|
========= Pendahuluan —|
RC4 adalah algoritma yang dibuat oleh Ron Rivest ( RC sendiri adalah singkatan
dari Ron’s Code) RC4 merupakan salah satu chiper jenis aliran yang digunakan
oleh SSL ( Secure Socket Layer) dan beberapa protocol security yang lainnya.
Pengertian Stream Cipher / Cipher Aliran
” Algoritma kriptografi yang beroperasi dalam bentuk bit tunggal,
dimana setiap prosess enkripsi dan deskripsi dilakukan per bit, yang
artinya prosess enkripsi dan deskripsi dilakukan satu bit setiap kali”
========= Enkripsi/Deskripsi —|
———————————————————-//
for (i = 0; i < 256; i++)
S[i] = i;
for (i = j = 0; i S[255]
2. Jika panjang kunci kurang dari 256 byte,lakukan padding(penambahan byte semu)
sehingga panjang kunci sama dengan 256 byte
3. Lakukan permutasi nilai-nilai dalam larik S
4. Pembangkitan Aliran kunci.
e. Algortima Combo (Combo Encryption) —|
Pola enkripsi combo yang saya pakai alurnya seperti berikut:
1. Diberikan sebuah kunci dengan maximal panjang 256 bit
2. Hitung panjang dari karakter kunci kemudian tambahkan dengan interget
tertentu
printf(“\nMasukan kunci anda:”);gets(kunci);
n = (strlen((char*)kunci));
y = n +1024;
3. Lakukan inisialisasi pada kunci yang diberikan dengan algoritma RC4
rc4_init(kunci, n);
int z;
for ( z = 0; z < n; z++){
rc4_gen[z] = (kunci[z]) ^ (rc4_output());
}
4. Enkripsi pertama dengan algoritma Subtitusi
5. Enkripsi kedua dengan algoritma XOR
6. Enkripsi ketiga dengan XOR yang kuncinya telah diinisialisasi oleh RC4
cipher = (plain + y ) % 256 ;
cipher2 = cipher ^ kunci[x];
rc4 = rc4_gen[x] ^ cipher2;
putc(rc4,output);
Proses deskripsi dilakukan dengan membalikan prosess enkripsi. Hal diatas adalah
salah satu contoh pola super enkripsi, dari hal tersebut anda bisa membuat
variasi maupun bentuk baru dari algoritma yang ada.
Sumber:http://dotexe.unnes.ac.id/2009/02/20/algoritma-combo-echo-magazine-volume-vii-issue-xx-phile-0x08txt/
Layer 3 Switching
Layer 3 Switching memungkinkan komunikasi antar VLAN atau antar segmen jaringan dengan kecepatan tinggi mendekati kecepatan komunikasi kabel Ethernet pada umumnya. Komunikasi antar jaringan pada layer 3 biasa menggunakan piranti Router yang umum digunakan untuk komunikasi antar site lewat WAN Cloud. Salah satu piranti Layer 3 Switching adalah GSM7324 NETGEAR layer 3 Switch. Layer 3 Switching sangat berguna untuk mengurangi latensi dan meningkatkan kinerja komunikasi antar segmen di suatu jaringan berskala business sedang sampai jaringan corporasi yang complex.
Penggunaan layer 3 Switching akan dapat membantu menyelesaikan masalah latensi komunikasi antar segmen dan juga batasan kinerja yang biasa digunakan oleh paket filtering yang menggunakan routing berdasarkan processor. Layer 3 Switching adalah technology LAN yang digunakan untuk meningkatkan kinerja routing antar VLAN dan tercapainya kecepatan forwarding transparent. NETGEAR GSM7324 layer 3 Switch memberikan semua akan kebutuhan Switching Layer 3.
Kebutuhan minimum standard untuk kinerja LAN dan Layer 3 Switching adalah sebagai berikut:
Multi-layer switching (MLS) adalah Switching hardware yang bisa melakukan Switching layer-2, layer-3 dan layer-4 atau bahkan layer lebih tinggi lainnya. Hal ini adalah sangat penting jika dalam satu perangkat tunggal diperlukan untuk memberikan switching dan routing didalam LAN dengan kinerja yang tinggi. Layer-4 Switching adalah penting jika keterbatasan masalah kinerja dan latensi paket filtering lewat extended access-list perlu diatasi.
Performa jaringan seharusnya di optimalkan dengan cara yang effektif agar memadai untuk kebutuhan kinerja jaringan saat ini maupun dimasa mendatang. Bottlenecks jaringan seharusnya di selesaikan agar kinerja jaringan menjadi lebih baik begitu juga response time aplikasi.
Dengan tidak menggunakan Layer 3 Switching antar segmen jaringan performa tinggi, maka bottleneck routing akan tidak terhindarkan.
NETGEAR GSM7324 layer 3 Switch
Berikut ini adalah GSM7324 Netgear layer 3 Switch yang merupakak Layer 3 Switch penuh dengan fungsional Gigabit dengan harga terjangkau. GSM7324 Netgear layer 3 Switch ini adalah switch dengan management full memberikan fitur Layer 3 yang anda harapkan, troughput maksimal dan fleksibilitas tuntutan jaringan2. GSM7324 Netgear layer 3 Switch sangat ideal untuk backbone links Swicthes kecepatan tinggi, server Gigabit, atau untuk tuntutan jaringan semua Gigabit.
GSM7324 Netgear layer 3 Switch memberikan switching fungsional Layer-2 dan Layer-3 yang bisa di manage dikombinasikan dengan kualitas layanan L2/L3/L4, pembekalan bandwidth, dan fitur access control memungkinkan telephoni VoIP, video converancing, dan aplikasi hemat biaya lainnya. Fitur berikut ini menjadikan GSM7324 Netgear layer 3 Switch sebagai inti semua tuntutan jaringan Gigabit.
GSM7324 NETGEAR layer 3 Switch
Kita bisa meningkatkan kinerja LAN dengan menggunakan backbone links kecepatan tinggi Gigabit dan juga menggunakan Switch LAN dengan performa tinggi. Untuk jaringan multi-segmen pemakaian Layer 3 Switching akan sangat meningkatkan kinerja komunikasi antar segmen dengan latensi minimal. Semua links seharusnya dimaksimalkan untuk throughput dan semua masalah bottleneck harus diselesaikan. Technology yang menggunakan Link Agregasi memberikan suatu cara untuk skalabilitas kebutuhan bandwidth LAN. Adopsi Gigabit dan backbone 10GE dimasa depan akan menjamin skalabilitas LAN dan memberikan integrasi yang mulus untuk layanan jaringan yang ada sekaranga maupun di masa mendatang. Anda bisa mempertimbangkan GSM7324 NETGEAR layer 3 Switch.Penggunaan layer 3 Switching akan dapat membantu menyelesaikan masalah latensi komunikasi antar segmen dan juga batasan kinerja yang biasa digunakan oleh paket filtering yang menggunakan routing berdasarkan processor. Layer 3 Switching adalah technology LAN yang digunakan untuk meningkatkan kinerja routing antar VLAN dan tercapainya kecepatan forwarding transparent. NETGEAR GSM7324 layer 3 Switch memberikan semua akan kebutuhan Switching Layer 3.
Kebutuhan minimum standard untuk kinerja LAN dan Layer 3 Switching adalah sebagai berikut:
- Semua Links harus dimaksimalkan untuk throughput dan semua masalah bottleneck harus diselesaikan. Jika terdeteksinya masalah bottlenecks maka perlu dipertimbangkan untuk meng-upgrade link backbone yang bersifat critis dan segment2 server juga perlu diupgrade. Tentunya ada mekanisme untuk menganalisa troughput dari Switcing dan Routing.
- Untuk mencapai suatu kinerja tinggi dalam komunikasi antar LAN atau antar VLAN maka solusi pemakaian Layer 3 Swicthing sangat diperlukan.
- Suatu Layer 3 Swicting setidaknya menawarkan rate forwarding pada atau diatas 5 sampai 10 Mpps (Million packets per second) atau bisa diskalakan pada kecepatan yang didapatkan pada jaringan LAN 100/1000 Mbps.
- Suatu layer 3 Switching setidaknya juga memberikan access-list extended (paket filtering) Checking In Silicon untuk meningkatkan kecepatan forwarding paket dan mengurangi latensi jaringan. Link jaringan kecepatan tinggi bisa menggunakan layanan Ethernet Gigabit. Kecepatan Links lebih jauh bisa ditingkatkan dengan menggunakan teknologi Ether Channel technologies (FEC\GEC). Teknologi ini bisa memberikan pipa data yang lebar masing2 sekitar 800 Mbps (untuk FEC) atau 8 Gbps (untuk GEC)
Multi-layer switching (MLS) adalah Switching hardware yang bisa melakukan Switching layer-2, layer-3 dan layer-4 atau bahkan layer lebih tinggi lainnya. Hal ini adalah sangat penting jika dalam satu perangkat tunggal diperlukan untuk memberikan switching dan routing didalam LAN dengan kinerja yang tinggi. Layer-4 Switching adalah penting jika keterbatasan masalah kinerja dan latensi paket filtering lewat extended access-list perlu diatasi.
Layer 3 Switching Diagram
Normal paket filtering berdasarkan processor adalah kinerja operasi sangat intensive, dengan dilakukan banyak paket test akan menghambat throughput paket. Multi Layer Switching akan mengatasi overhead kinerja dengan mengidentifikasikan aliran paket yang valid, paket di routing sekali dan secara bergiliran semua paket di Switching kedalam aliran.Performa jaringan seharusnya di optimalkan dengan cara yang effektif agar memadai untuk kebutuhan kinerja jaringan saat ini maupun dimasa mendatang. Bottlenecks jaringan seharusnya di selesaikan agar kinerja jaringan menjadi lebih baik begitu juga response time aplikasi.
Dengan tidak menggunakan Layer 3 Switching antar segmen jaringan performa tinggi, maka bottleneck routing akan tidak terhindarkan.
NETGEAR GSM7324 layer 3 Switch
Berikut ini adalah GSM7324 Netgear layer 3 Switch yang merupakak Layer 3 Switch penuh dengan fungsional Gigabit dengan harga terjangkau. GSM7324 Netgear layer 3 Switch ini adalah switch dengan management full memberikan fitur Layer 3 yang anda harapkan, troughput maksimal dan fleksibilitas tuntutan jaringan2. GSM7324 Netgear layer 3 Switch sangat ideal untuk backbone links Swicthes kecepatan tinggi, server Gigabit, atau untuk tuntutan jaringan semua Gigabit.
GSM7324 Netgear layer 3 Switch memberikan switching fungsional Layer-2 dan Layer-3 yang bisa di manage dikombinasikan dengan kualitas layanan L2/L3/L4, pembekalan bandwidth, dan fitur access control memungkinkan telephoni VoIP, video converancing, dan aplikasi hemat biaya lainnya. Fitur berikut ini menjadikan GSM7324 Netgear layer 3 Switch sebagai inti semua tuntutan jaringan Gigabit.
- Kemampuan routing: routing IPv4 pada kecepatan Ethernet, dengan routing sampai 512 route per unit; VRRP (IP redundancy), ICMP, RIP I dan RIP II, OSPF, dan DHCP/BOOTP relay
- Kemampuan Switching: Port trunking, proteksi STP broadcast storm, extensive VLAN support, IGMP snooping, Rapid Spanning Tree, dan link aggregation
- Fitur kualitas layanan: DiffServ, access control lists, dan pembekalan bandwidth menggunakan informasi L2, L3, dan L4.
Harga sangat terjangkau, GSM7324 Netgear Layer 3 Switchmemberikan fleksibilitas koneksi dari 12 / 24 port Gigabit atau dengan modul SFP (small form-factor pluggable) dijual terpisah.
Langganan:
Postingan (Atom)